Les testeurs de pénétration identifient les vulnérabilités à aborder en 2019
Hikvision présente des exemples d'hameçonnage utilisant des pirates éthiques pour répondre à des préoccupations de sécurité
Dans l'article du magazine Security intitulé « 8 vulnérabilités des testeurs d'intrusion vous recommandent de vous adresser en 2019 », l'auteur identifie plusieurs vulnérabilités qui, lorsqu'elles sont corrigées, peuvent réduire les problèmes de sécurité.
Extrait de l’article : « Les entreprises ne cessant de gagner en complexité avec l'inclusion d'architectures informatiques hybrides intégrant des environnements sur site et multi-cloud, il ne fait aucun doute que la sécurisation de vos applications, de vos données et de votre charge de travail devient de plus en plus difficile. Cependant, se concentrer sur les principes élémentaires de base de la cybersécurité peut protéger votre entreprise contre la plupart des attaques. Les testeurs de pénétration sont les témoins de première ligne des cyber-menaces. Ils continuent à voir les mêmes faiblesses et vulnérabilités au sein des entreprises qu’ils examinent. »
Parmi les vulnérabilités que les organisations devraient résoudre, citons :
- Limiter l’accès : créez une séparation des privilèges de sorte que les utilisateurs n'aient accès qu'aux privilèges, droits et données critiques pour leur travail spécifique.
- Modifier les mots de passe par défaut et faibles : encouragez les utilisateurs à modifier les mots de passe par défaut et à utiliser des mots de passe complexes pour rendre les systèmes moins vulnérables aux violations de la sécurité.
- Attaques par hameçonnage : cet article fait référence au rapport d'enquête sur la violation des données de Verizon 2018, qui indique que 4% des utilisateurs d'une entreprise cliquent sur des liens et sont « susceptibles d'attaques réfléchies ».
En savoir plus sur les vulnérabilités répertoriées dans l'article sur ce lien.
Pour en savoir plus sur les attaques de phishing, lisez cet article « Le directeur de la cybersécurité d’Hikvision décrit des exemples de phishing », qui décrit les attaques de logiciels malveillants courantes par phishing par courrier électronique. Pour en savoir plus sur l'utilisation de pirates éthiques pour découvrir les vulnérabilités de votre entreprise, visitez ce lien.